Algunos opinan que la tecnología Bluetooth está desapareciendo, pero eso es discutible. Aunque el wifi ha reemplazado en gran medida la necesidad de utilizar Bluetooth para transferir datos, la gente todavía lo usa con sus auriculares inalámbricos y otros dispositivos.
Pero puede ser un riesgo de seguridad importante, ya que deja los datos vulnerables a la intercepción, sobre todo si se usan versiones de esta tecnología anteriores a la 4.2.
Los villanos a menudo también usan conexiones Bluetooth para propagar malware mediante el envío de señales con paquetes específicos, que podrían causar trastornos en el proceso de emparejamiento o durante las comunicaciones.
Obviamente, la mejor manera de reducir el riesgo sería desactivar el Bluetooth.
Pero seamos sinceros, esa no es una opción viable, si por ejemplo utilizamos un Smartwatch o el manos libres en el coche.
Problemas comunes de seguridad del Bluetooth
Los cuatro métodos de ataque más comunes a un dispositivo Bluetooth son: bluebugging, bluejacking, blueborne y bluesnafing. Explicaremos muy brevemente cada uno de ellos antes de pasar a las medidas de seguridad.
Bluebugging
Mediante este tipo de ataque, un pirata informático puede tomar el control de un dispositivo para realizar llamadas telefónicas, enviar y leer SMS, tener acceso a los contactos para borrarlos o modificarlos, espiar conversaciones y conectarse a Internet.
Para ello crea una puerta trasera engañando al teléfono, haciéndose pasar por ejemplo por unos auriculares inalámbricos u otro dispositivo supuestamente confiable que use Bluetooth.
También puede aprovecharse de errores (bugs) en la autentificación del dispositivo o del desconocimiento de la víctima de las capacidades del bluetooth.
Para poder perpetrar la fechoría, el villano debe estar dentro de un radio de 10 metros del dispositivo objetivo, o tener acceso físico al mismo.
Bluejacking
Bluejacking describe el acto de enviar mensajes anónimos, e incluso imágenes, a otros dispositivos equipados con Bluetooth, como por ejemplo teléfonos móviles, ordenadores portátiles, tablets, dispositivos instalados en automóviles, impresoras y asistentes de datos personales (PDA).
Normalmente, no suele pasar de ser una broma bastante molesta, o una forma de transmitir algún mensaje publicitario de forma masiva.
Aunque el remitente no toma el control del dispositivo, si se combina con otro tipo de ataque, puede ocasionar problemas más graves.
Acostumbra a realizarse en áreas muy concurridas, (aeropuertos, centros comerciales, estaciones de tren etc.) buscando personas que tengan dispositivos con el Bluetooth encendido.
No tiene por qué considerarse necesariamente un delito.
Blueborne
Es quizás el ataque más peligroso.
En pocas palabras, BlueBorne es un vector de ataque que puede permitir que los ciberdelincuentes usen conexiones Bluetooth para tomar el control de los dispositivos de forma silenciosa, aprovechando vulnerabilidades conocidas o de dia cero.
No requiere ninguna interacción por parte de la víctima.
Para que un dispositivo se vea comprometido, no tiene que estar emparejado con el dispositivo del atacante, ni siquiera tiene que estar configurado en modo reconocible, ya que deshabilitar esta función no impide que los atacantes puedan detectar el dispositivo.
Este tipo de ataque, puede poner en peligro miles de teléfonos inteligentes, ordenadores, sistemas de entretenimiento y dispositivos médicos habilitados para Bluetooth que se ejecutan en cualquiera de los principales sistemas operativos: Android, iOS, Windows y Linux.
BlueBorne puede servir para varios propósitos maliciosos, como espionaje, robo de datos, ataques de ransomware, e incluso para la creación de grandes redes de bots.
Bluesnarfing
Por último, pero no menos importante, Bluesnarfing se refiere al robo de datos a través de acceso no autorizado a través de Bluetooth.
Los delincuentes a menudo combinan los métodos de Bluebugging y Bluesnarfing para ingresar en el dispositivo de un usuario y robar datos como contactos , mensajes, imágenes, videos e incluso contraseñas del dispositivo de la víctima.
Algunos atacantes pueden utilizar el teléfono de la víctima para llamar a larga distancia, dejando a su propietario con una enorme factura telefónica.
Normalmente, explotan los problemas de algunas implementaciones del protocolo de intercambio de objetos (OBEX), que se usa comúnmente para intercambiar información entre dispositivos inalámbricos.
Las herramientas de bluesnarfing se encuentran disponibles fácilmente en Internet, junto con información sobre cómo usarlas.
Cómo reducir los riesgos de seguridad
Los fabricantes y desarrolladores de sistemas trabajan constantemente para mejorar las conexiones y dispositivos Bluetooth.
Y dado que los teléfonos inteligentes en estos días vienen con autenticación incorporada, los ataques de Bluetooth están en declive.
Pero los villanos siempre están desarrollando nuevas técnicas para encontrar distintas formas de piratear nuestros dispositivos, y el sistema Bluetooth también está en su punto de mira.
Apagalo cuando no esté en uso
Obviamente, los piratas informáticos apuntan a las personas que dejan el Bluetooth activado durante períodos de tiempo más largos. Asegúrate de desactivar Bluetooth cuando no lo estés utilizando para minimizar el riesgo de un ataque, sobre todo si tienes un móvil antiguo.
También ahorrarás batería.
Mantén tus dispositivos actualizados
Es esencial utilizar la última versión de Bluetooth (a partir de la versión 4.0 todas las conexiones entre dispositivos vendrán cifradas por defecto y con ello, la información que envíes) y asegurarse de que el sistema operativo esté actualizado.
Las actualizaciones conllevan importantes correcciones de errores y parches de seguridad. Sin ellos, tu dispositivo será vulnerable para los villanos que buscan su próximo objetivo.
Empareja solo dispositivos confiables
Cuando uses Bluetooth, empareja tu dispositivo solo con otros con los que estés familiarizado.
Asegúrate de que el otro dispositivo también esté utilizando la versión más reciente y actualizada de Bluetooth para reducir el riesgo de intercepción de datos.
Usa una VPN confiable
Finalmente, usa una red privada virtual para cifrar tus datos y asegurar el dispositivo.
Elije una VPN que ofrezca un protocolo de cifrado sólido con servidores en muchas ubicaciones. Además de aumentar los niveles de seguridad una VPN te permitirá acceder a contenido restringido por razones geográficas y navegar por Internet de forma anónima.
Revisar con asiduidad tus dispositivos Bluetooth.
Normalmente, una vez hecho un emparejamiento, este quedará registrado y se hará de manera automática en ocasiones futuras.
Es aconsejable tener el hábito de asegurarse de eliminar los emparejamientos obsoletos y que no estemos usando.